

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 관리형 Microsoft AD 사용 사례
<a name="ms_ad_use_cases"></a>

 AWS 관리형 Microsoft AD를 사용하면 여러 사용 사례에 대해 단일 디렉터리를 공유할 수 있습니다. 예를 들어 디렉터리를 공유하여 .NET 애플리케이션에 대한 액세스를 인증하고 권한을 부여할 수 있으며, [Windows 인증](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_SQLServerWinAuth.html)이 활성화된 [Amazon RDS for SQL Server](https://aws.amazon.com/rds/sqlserver/), 메시징 및 화상 회의용 [Amazon Chime](https://chime.aws/)을 공유할 수 있습니다.

다음 다이어그램은 AWS Managed Microsoft AD 디렉터리의 몇 가지 사용 사례를 보여줍니다. 여기에는 사용자에게 외부 클라우드 애플리케이션에 대한 액세스 권한을 부여하고 온프레미스 Active Directory 사용자가 AWS 클라우드의 리소스를 관리하고 액세스할 수 있도록 허용하는 기능이 포함됩니다.

![\[사용자에게 외부 클라우드 애플리케이션에 대한 액세스 권한을 부여하는 것과 같은 AWS 관리형 Microsoft AD 디렉터리의 사용 사례를 통해 온프레미스 Active Directory 사용자는 AWS 클라우드의 리소스를 관리하고 액세스할 수 있습니다.\]](http://docs.aws.amazon.com/ko_kr/directoryservice/latest/admin-guide/images/ms_ad_use_cases2.png)


다음 비즈니스 사용 사례 중 하나에 AWS Managed Microsoft AD를 사용합니다.

**Topics**
+ [사용 사례 1: Active Directory 자격 증명을 사용하여 AWS 애플리케이션 및 서비스에 로그인](usecase1.md)
+ [사용 사례 2: Amazon EC2 인스턴스 관리](usecase2.md)
+ [사용 사례 3: Active Directory 인식 워크로드에 디렉터리 서비스 제공](usecase3.md)
+ [사용 사례 4: AWS IAM Identity Center to Office 365 및 기타 클라우드 애플리케이션](usecase4.md)
+ [사용 사례 5: 온프레미스 Active Directory를 로 확장 AWS 클라우드](usecase5.md)
+ [사용 사례 6: 디렉터리를 공유하여 Amazon EC2 인스턴스를 여러 AWS 계정의 도메인에 원활하게 조인](usecase6.md)

# 사용 사례 1: Active Directory 자격 증명을 사용하여 AWS 애플리케이션 및 서비스에 로그인
<a name="usecase1"></a>

[AWS Client VPN](https://aws.amazon.com/vpn/), [AWS Management Console](https://aws.amazon.com/console/), [AWS IAM Identity Center](https://aws.amazon.com/single-sign-on/), [Amazon Chime](https://aws.amazon.com/chime/), [Amazon Connect](https://aws.amazon.com/connect), [Amazon FSx](https://aws.amazon.com/fsx/windows/), [Quick](https://aws.amazon.com/quicksight/), [Amazon RDS for SQL Server](https://aws.amazon.com/rds/sqlserver/), [WorkDocs](https://aws.amazon.com/workdocs), [Amazon WorkMail](https://aws.amazon.com/workmail/) 및 [WorkSpaces](https://aws.amazon.com/workspaces/)와 같은 여러 AWS 애플리케이션 및 서비스를 활성화하여 AWS 관리형 Microsoft AD 디렉터리를 사용할 수 있습니다. 디렉터리에서 AWS 애플리케이션 또는 서비스를 활성화하면 사용자는 Active Directory 자격 증명을 사용하여 애플리케이션 또는 서비스에 액세스할 수 있습니다.

예를 들어 사용자가 [Active Directory 자격 증명 AWS Management Console 으로에 로그인하도록 할 수 있습니다](https://aws.amazon.com/blogs/security/how-to-access-the-aws-management-console-using-aws-microsoft-ad-and-your-on-premises-credentials/). 이렇게 하려면 디렉터리에서 AWS Management Console 을 애플리케이션으로 사용할 수 있게 활성화한 다음 Active Directory 사용자와 그룹을 IAM 역할에 할당해야 합니다. 사용자가에 로그인하면 AWS 리소스를 관리하기 위한 IAM 역할을 AWS Management Console수임합니다. 이로써 별도의 SAML 인프라를 구성 및 관리하지 않고도 사용자에게 AWS Management Console 에 액세스 권한을 손쉽게 부여할 수 있습니다.

최종 사용자 환경을 더욱 향상하기 위해 WorkDocs에 대한 [Single Sign-On](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_single_sign_on.html) 기능을 활성화할 수 있으며, 이는 사용자에게 자격 증명을 별도로 입력할 필요 없이 디렉터리에 조인된 컴퓨터에서 WorkDocs에 액세스할 수 있는 기능을 제공합니다.

디렉터리 또는 온프레미스 Active Directory의 사용자 계정에 대한 액세스 권한을 부여할 수 있으므로 기존 자격 증명 및 권한을 AWS CLI 사용하여에 로그인 AWS Management Console 하거나 기존 사용자 계정에 IAM 역할을 직접 할당하여 AWS 리소스를 관리할 수 있습니다.

## AWS Managed Microsoft AD와 FSx for Windows File Server 통합
<a name="usecase1_fsx"></a>

FSx for Windows File Server를 AWS 관리형 Microsoft AD와 통합하면 Windows 기반 애플리케이션 및 클라이언트(공유 파일 스토리지 사용)를 로 쉽게 이동할 수 있는 완전 관리형 기본 Microsoft Windows 기반 SMB(Server Message Block) 프로토콜 파일 시스템이 제공됩니다 AWS. FSx for Windows File Server를 자체 관리형 Microsoft Active Directory와 통합할 수 있지만, 여기서는 이러한 해당 시나리오에 대해서는 설명하지 않습니다.

### 일반적인 Amazon FSx 사용 사례 및 리소스
<a name="usecase1_fsx_common"></a>

이 섹션에서는 일반적인 FSx for Windows File Server와 AWS Managed Microsoft AD 사용 사례의 리소스에 대한 참조를 제공합니다. 이 섹션의 각 사용 사례는 기본적인 AWS Managed Microsoft AD 및 FSx for Windows File Server의 구성으로 시작합니다. 이러한 구성을 생성하는 방법에 대한 자세한 내용은 다음 단원을 참조하세요.
+ [AWS 관리형 Microsoft AD 시작하기](ms_ad_getting_started.md)
+ [Amazon FSx 시작하기](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/getting-started.html)

#### Windows 컨테이너의 영구 스토리지로서의 FSx for Windows File Server
<a name="usecase1_fsx_common_containers"></a>

[Amazon Elastic Container Service(ECS)](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/Welcome.html)는 이제 Amazon ECS 최적화 Windows AMI로 시작되는 컨테이너 인스턴스에서 Windows 컨테이너를 지원합니다. Windows 컨테이너 인스턴스는 자체 Amazon ECS 컨테이너 에이전트 버전을 사용합니다. Amazon ECS 최적화 Windows AMI에서 Amazon ECS 컨테이너 에이전트는 호스트에서 서비스로 실행됩니다.

Amazon ECS는 그룹 관리형 서비스 계정(gMSA)이라는 특수한 종류의 서비스 계정을 통해 Windows 컨테이너에 대한 Active Directory 인증을 지원합니다. Windows 컨테이너는 도메인에 가입할 수 없으므로 gMSA와 함께 실행되도록 Windows 컨테이너를 구성해야 합니다.

**관련 항목**
+ [Windows 컨테이너의 영구 스토리지로 FSx for Windows File Server 사용하기](https://aws.amazon.com/blogs/containers/using-amazon-fsx-for-windows-file-server-as-persistent-storage-on-windows-containers/)
+ [그룹 관리형 서비스 계정](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_key_concepts_gmsa.html)

#### Amazon AppStream 2.0 지원
<a name="usecase1_fsx_common_appstream"></a>

[Amazon AppStream 2.0](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html)은 완전 관리형 애플리케이션 스트리밍 서비스입니다. 사용자가 애플리케이션을 통해 데이터를 저장하고 액세스할 수 있는 다양한 솔루션을 제공합니다. WorkSpaces 애플리케이션에서 Amazon FSx는 Amazon FSx를 사용한 개인용 영구 스토리지 드라이브를 제공하며, 공통 파일에 액세스하기 위해 공유 폴더를 제공하도록 구성할 수 있습니다.

**관련 항목**
+ [연습 4: Amazon AppStream 2.0과 함께 Amazon FSx 사용하기](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/walkthrough04-fsx-with-appstream2.html)
+ [Amazon AppStream 2.0과 함께 Amazon FSx 사용하기](https://aws.amazon.com/blogs/desktop-and-application-streaming/using-amazon-fsx-with-amazon-appstream-2-0/)
+ [WorkSpaces 애플리케이션에서 Active Directory 사용](https://docs.aws.amazon.com/appstream2/latest/developerguide/active-directory.html)

#### Microsoft SQL Server 지원
<a name="usecase1_fsx_common_sql"></a>

FSx for Windows File Server는 Microsoft SQL Server 2012(2012 버전 11.x부터) 및 최신 시스템 데이터베이스(Master, Model, MSDB, TempDB 등) 및 데이터베이스 엔진 사용자 데이터베이스의 스토리지 옵션으로 사용할 수 있습니다.

**관련 항목**
+ [SMB 파일 공유 스토리지와 함께 SQL Server 설치](https://docs.microsoft.com/en-us/sql/database-engine/install-windows/install-sql-server-with-smb-fileshare-as-a-storage-option?view=sql-server-ver15)
+ [FSx for Windows File Server를 사용하여 Microsoft SQL Server 배포 단순화](https://aws.amazon.com/blogs/storage/simplify-your-microsoft-sql-server-high-availability-deployments-using-amazon-fsx-for-windows-file-server/)
+ [그룹 관리형 서비스 계정](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_key_concepts_gmsa.html)

#### 홈 폴더 및 로밍 사용자 프로파일 지원
<a name="usecase1_fsx_common_home_folders"></a>

FSx for Windows File Server를 사용하여 Active Directory 사용자 홈 폴더와 내 문서의 데이터를 중앙 위치에 저장할 수 있습니다. FSx for Windows File Server를 사용하여 로밍 사용자 프로파일의 데이터를 저장할 수도 있습니다.

**관련 항목**
+ [Amazon FSx로 더 쉬워진 Windows 홈 디렉터리](https://aws.amazon.com/blogs/storage/windows-home-directories-and-file-shares-made-easy-with-amazon-fsx/)
+ [로밍 사용자 프로파일 배포하기](https://docs.microsoft.com/en-us/windows-server/storage/folder-redirection/deploy-roaming-user-profiles)
+ [WorkSpaces와 함께 FSx for Windows File Server 사용하기](https://aws.amazon.com/blogs/desktop-and-application-streaming/using-amazon-fsx-for-windows-file-server-with-amazon-workspaces/)

#### 네트워크 파일 공유 지원
<a name="usecase1_fsx_common_networked"></a>

FSx for Windows File Server의 네트워크 파일 공유는 관리되고 확장 가능한 파일 공유 솔루션을 제공합니다. 한 가지 사용 사례는 수동으로 또는 그룹 정책을 통해 생성될 수 있는 클라이언트용 매핑됭 드라이브입니다.

**관련 항목**
+ [연습 6: 샤드를 통한 스케일 아웃](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/scale-out-performance.html)
+ [드라이브 매핑](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn581924(v%3Dws.11))
+ [WorkSpaces와 함께 FSx for Windows File Server 사용하기](https://aws.amazon.com/blogs/desktop-and-application-streaming/using-amazon-fsx-for-windows-file-server-with-amazon-workspaces/)

#### 그룹 정책 소프트웨어 설치 지원
<a name="usecase1_fsx_common_gp"></a>

SYSVOL 폴더의 크기와 성능이 제한되므로 소프트웨어 설치 파일과 같은 데이터를 해당 폴더에 저장하지 않는 것이 좋습니다. 이에 대한 가능한 해결책으로 그룹 정책을 사용하여 설치된 모든 소프트웨어 파일을 저장하도록 FSx for Windows File Server를 구성할 수 있습니다.

**관련 항목**
+ [그룹 정책을 사용하여 소프트웨어 원격 설치](https://learn.microsoft.com/en-us/troubleshoot/windows-server/group-policy/use-group-policy-to-install-software)

#### Windows Server 백업 대상 지원
<a name="usecase1_fsx_common_ws_backup"></a>

UNC 파일 공유를 사용하여 Windows Server 백업에서 FSx for Windows File Server를 대상 드라이브로 구성할 수 있습니다. 이 경우 연결된 EBS 볼륨 대신 FSx for Windows File Server의 UNC 경로를 지정해야 합니다.

**관련 항목**
+ [서버의 시스템 상태 복구 수행](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ee849849(v=ws.10)#to-perform-a-system-state-recovery-of-your-server)

Amazon FSx는 AWS 관리형 Microsoft AD 디렉터리 공유도 지원합니다. 자세한 내용은 다음을 참조하세요.
+ [AWS 관리형 Microsoft AD 공유](ms_ad_directory_sharing.md)
+ [다른 VPC 또는 계정에서 AWS 관리형 Microsoft AD와 함께 Amazon FSx 사용](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/shared-mad.html)

## AWS Managed Microsoft AD와 Amazon RDS 통합
<a name="usecase1_rds"></a>

Amazon RDS에서는 Kerberos 및 Microsoft Active Directory를 사용하여 데이터베이스 사용자의 외부 인증을 지원합니다. Kerberos는 티켓과 대칭 키 암호화를 사용하여 네트워크를 통해 암호를 전송할 필요가 없는 네트워크 인증 프로토콜입니다. Kerberos 및 Active Directory에 대한 Amazon RDS의 지원은 데이터베이스 사용자에게 SSO(Single Sign-On) 및 중앙 집중식 인증의 이점을 제공하므로 사용자 보안 인증 정보를 Active Directory에 보관할 수 있습니다.

이 사용 사례를 시작하려면 먼저 기본 AWS 관리형 Microsoft AD 및 Amazon RDS 구성을 설정해야 합니다.
+ [AWS 관리형 Microsoft AD 시작하기](ms_ad_getting_started.md)
+ [Amazon RDS 시작하기](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_GettingStarted.html)

아래 참조된 모든 사용 사례는 기본 AWS 관리형 Microsoft AD 및 Amazon RDS로 시작하고 Amazon RDS를 AWS 관리형 Microsoft AD와 통합하는 방법을 다룹니다.
+ [Amazon RDS for SQL Server DB 인스턴스와 함께 Windows 인증 사용하기](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_SQLServerWinAuth.html)
+ [MySQL에 Kerberos 인증 사용하기](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/mysql-kerberos.html)
+ [Amazon RDS for Oracle과 함께 Kerberos 인증 사용하기](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/oracle-kerberos.html)
+ [Amazon RDS for PostgreSQL과 함께 Kerberos 인증 사용하기](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/postgresql-kerberos.html)

Amazon RDS는 AWS 관리형 Microsoft AD 디렉터리 공유도 지원합니다. 자세한 내용은 다음을 참조하세요.
+ [AWS 관리형 Microsoft AD 공유](ms_ad_directory_sharing.md)
+ [여러 계정의 Amazon RDS DB 인스턴스를 단일 공유 도메인에 조인](https://aws.amazon.com/blogs/database/joining-your-amazon-rds-instances-across-accounts-to-a-single-shared-domain/)

Amazon RDS for SQL Server를 Active Directory에 조인하는 방법에 대한 자세한 내용은 [Amazon RDS for SQL Server를 자체 관리형 Active Directory에 조인](https://aws.amazon.com/blogs//database/join-amazon-rds-for-sql-server-to-your-self-managed-active-directory/)을 참조하세요.

### 그룹 관리 서비스 계정과 함께 Amazon RDS for SQL Server를 사용하는 .NET 애플리케이션
<a name="usecase1_rds_net"></a>

Amazon RDS for SQL Server를 기본 .NET 애플리케이션 및 그룹 관리형 서비스 계정(gMSA)과 통합할 수 있습니다. 자세한 내용은 [AWS Managed Microsoft AD가 Active Directory 통합 .NET 애플리케이션의 배포를 간소화하고 보안을 개선하는 방법을 참조하세요](https://aws.amazon.com/blogs/security/how-aws-managed-microsoft-ad-helps-to-simplify-the-deployment-and-improve-the-security-of-active-directory-integrated-net-applications/).

# 사용 사례 2: Amazon EC2 인스턴스 관리
<a name="usecase2"></a>

익숙한 Active Directory 관리 도구를 사용하여 인스턴스를 관리형 Microsoft AD 도메인에 조인하여 Active Directory 그룹 정책 객체(GPOs)를 적용하여 Windows 또는 Linux용 Amazon EC2 인스턴스를 중앙에서 관리할 수 있습니다. [AWS](https://docs.aws.amazon.com/en_us/directoryservice/latest/admin-guide/ms_ad_join_instance.html) 

뿐만 아니라 사용자는 Active Directory 자격 증명으로 인스턴스에 로그인할 수 있습니다. 따라서 개별 인스턴스 자격 증명을 사용하거나 프라이빗 키(PEM) 파일을 배포할 필요가 없습니다. 이에 따라 이미 사용 중인 Active Directory 사용자 관리 도구를 사용하여 사용자에게 더 쉽게 액세스 권한을 즉시 부여하거나 취소할 수 있습니다.

# 사용 사례 3: Active Directory 인식 워크로드에 디렉터리 서비스 제공
<a name="usecase3"></a>

AWS 관리형 Microsoft AD는 AWS 클라우드에서 [원격 데스크톱 라이선싱 관리자](https://aws.amazon.com/blogs/security/how-to-enable-the-use-of-remote-desktops-by-deploying-microsoft-remote-desktop-licensing-manager-on-aws-microsoft-ad/), [Microsoft SharePoint 및 Microsoft SQL Server Always On과](https://forums.aws.amazon.com/ann.jspa?annID=4636) 같은 기존 Active Directory 인식 워크로드를 실행할 수 있는 실제 Microsoft Active Directory입니다. AWS 관리형 Microsoft AD는 또한 [그룹 관리형 서비스 계정(gMSAs) 및 Kerberos 제한 위임(KCD)을 사용하여 Active Directory 통합 .NET 애플리케이션의 보안을 간소화하고 개선하는 데 도움이 됩니다](https://aws.amazon.com/about-aws/whats-new/2017/05/simplify-migration-and-improve-security-of-active-directory-integrated-net-applications-by-using-aws-microsoft-ad/).

# 사용 사례 4: AWS IAM Identity Center to Office 365 및 기타 클라우드 애플리케이션
<a name="usecase4"></a>

 AWS 관리형 Microsoft AD를 사용하여 클라우드 애플리케이션에 대한 AWS IAM Identity Center 서비스를 제공할 수 있습니다. Microsoft Entra Connect(구 Azure Active Directory Connect)를 사용하여 Microsoft Entra(구 Azure Active Directory, Azure AD)에 사용자를 동기화한 다음 AD FS(Active Directory Federation Service)를 사용하면 사용자가 Active Directory 자격 증명을 사용하여 [Microsoft Office 365](https://aws.amazon.com/blogs/security/how-to-enable-your-users-to-access-office-365-with-aws-microsoft-active-directory-credentials/) 및 기타 SAML 2.0 클라우드 애플리케이션에 액세스할 수 있습니다.

[AWS Managed Microsoft AD를 IAM Identity Center와 통합하면](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-ad.html) AWS 관리형 Microsoft AD 및/또는 온프레미스 신뢰할 수 있는 도메인에 SAML 기능이 추가됩니다. 통합되면 사용자는 SAML 인프라를 구성할 필요 없이 Office 365, Concur 및 Salesforce와 같은 AWS Management Console 및 타사 클라우드 애플리케이션을 포함하여 SAML을 지원하는 서비스와 함께 IAM Identity Center를 사용할 수 있습니다. 온프레미스 사용자가 IAM ID Center를 사용하도록 허용하는 프로세스에 대한 데모는 다음 YouTube 동영상을 참조하세요.

**참고**  
AWS Single Sign-On의 이름이 IAM Identity Center로 변경되었습니다.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/nuPjljOVZmU/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/nuPjljOVZmU)


# 사용 사례 5: 온프레미스 Active Directory를 로 확장 AWS 클라우드
<a name="usecase5"></a>

이미 Active Directory 인프라가 있고 Active Directory 인식 워크로드를 로 마이그레이션할 때 이를 사용하려는 경우 AWS 클라우드 AWS 관리형 Microsoft AD가 도움이 될 수 있습니다. [Active Directory 트러](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_test_lab_trust.html)스트를 사용하여 AWS 관리형 Microsoft AD를 기존 Active Directory에 연결할 수 있습니다. 즉, 사용자는 사용자, 그룹 또는 암호를 동기화할 필요 없이 온프레미스 Active Directory 자격 증명을 사용하여 Active Directory 인식 및 AWS 애플리케이션에 액세스할 수 있습니다.

예를 들어 사용자는 기존 Active Directory 사용자 이름과 암호를 사용하여 AWS Management Console 및 Amazon WorkSpaces에 로그인할 수 있습니다. 또한 SharePoint와 같은 Active Directory 인식 애플리케이션을 AWS Managed Microsoft AD와 함께 사용하는 경우, 로그인한 Windows 사용자는 자격 증명을 다시 입력할 필요 없이 이 애플리케이션에 액세스할 수 있습니다.

또한 Active Directory Migration Toolkit(ADMT)과 Password Export Service(PES)를 사용하여 Active Directory 인프라의 운영 부담 AWS 없이 온프레미스 Active Directory 도메인을 로 마이그레이션하여 마이그레이션을 수행할 수 있습니다. [https://aws.amazon.com/blogs/security/how-to-migrate-your-on-premises-domain-to-aws-managed-microsoft-ad-using-admt/](https://aws.amazon.com/blogs/security/how-to-migrate-your-on-premises-domain-to-aws-managed-microsoft-ad-using-admt/) 

# 사용 사례 6: 디렉터리를 공유하여 Amazon EC2 인스턴스를 여러 AWS 계정의 도메인에 원활하게 조인
<a name="usecase6"></a>

여러 AWS 계정에서 디렉터리를 공유하면 각 계정 및 각 VPC에 대해 디렉터리를 운영할 필요 없이 [Amazon EC2](https://aws.amazon.com/ec2/)와 같은 AWS 서비스를 쉽게 관리할 수 있습니다. AWS 리전 내 모든 [Amazon VPC](https://aws.amazon.com/vpc/)와 모든 AWS 계정의 디렉터리를 사용할 수 있습니다. 모든 계정과 VPC에서 단일 디렉터리로 디렉터리 인식 워크로드를 더 쉽게, 그리고 더 비용 효과적으로 관리할 수 있는 기능입니다. 예를 들어, 이제 단일 AWS Managed Microsoft AD 디렉터리를 사용하여 여러 계정 및 VPC에 걸쳐 EC2 인스턴스에 배포된 [Windows 워크로드](https://aws.amazon.com/windows/)를 쉽게 관리할 수 있습니다.

 AWS Managed Microsoft AD 디렉터리를 다른 AWS 계정과 공유하는 경우 Amazon EC2 콘솔 또는 [AWS Systems Manager](https://aws.amazon.com/systems-manager/)를 사용하여 계정 및 AWS 리전 내의 모든 Amazon VPC에서 인스턴스를 원활하게 조인할 수 있습니다. 또한 수동으로 인스턴스를 도메인에 조인하거나 각 계정과 VPC의 디렉터리에 배포할 필요 없이, 신속하게 디렉터리 인식 워크로드를 EC2 인스턴스에 배포할 수 있습니다. 자세한 내용은 [AWS 관리형 Microsoft AD 공유](ms_ad_directory_sharing.md) 단원을 참조하십시오.